Научная статья на тему 'О протоколах сравнения в конфиденциальном кластерном анализе'

О протоколах сравнения в конфиденциальном кластерном анализе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
78
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНФИДЕНЦИАЛЬНЫЙ КЛАСТЕРНЫЙ АНАЛИЗ / ПРОТОКОЛЫ КОНФИДЕНЦИАЛЬНОГО СРАВНЕНИЯ / ПОРОГОВЫЕ СИСТЕМЫ ГОМОМОРФНОГО ШИФРОВАНИЯ / РАЗДЕЛЕНИЕ СЕКРЕТА / PRIVACY-PRESERVING CLUSTERING / SECURE COMPARISON PROTOCOLS / THRESHOLD HOMOMORPHIC ENCRYPTION / SECRET SHARING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вашкевич А. В.

Конфиденциальный кластерный анализ позволяет организациям совместно проводить анализ ноу-хау без раскрытия деталей друг другу. Такие организации не доверяют друг другу, но объединены одной и той же деятельностью (например, проектирование космических аппаратов). Протоколы конфиденциального сравнения являются одним из важных элементов такого анализа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Вашкевич А. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE Comparison OF protocols in privacy-preserving clustering

Secure clustering allows organizations to analyze collaboratively know-how without revealing details to each other. Such organizations do not trust each other but perform the same activities (like designing spacecraft). Secure Comparison Protocols are a necessary part of this analysis.

Текст научной работы на тему «О протоколах сравнения в конфиденциальном кластерном анализе»

<Тешетневс^ие чтения. 2016

Библиографические ссылки

1. Платонов В. Программно-аппаратные средства защиты информации. М. : Академия, 2013. 336 с.

2. Snort 3.0 [Электронный ресурс]. URL: http://www.opennet.ru/opennews/art.shtml?num=41255 (дата обращения: 02.12.2015).

3. Официальный сайт IDS Snort [Электронный ресурс]. URL: http://snort.org (дата обращения: 02.12.2015).

4. Официальный сайт IDS Suricata [Электронный ресурс]. URL: http://suricata-ids.org (дата обращения: 02.12.2015).

References

1. Platonov V. Programmno-apparatnyye sredst-va zashchity informatsii. M. : Akademiya, 2013. 336 s.

2. Snort 3.0 [Elektronnyy resurs]. URL: http://www.opennet.ru/opennews/art.shtml?num=41255 (data obrashcheniya: 02.12.2015).

3. Ofitsial'nyy sayt IDS Snort [Elektronnyy resurs]. URL: http://snort.org (data obrashcheniya: 02.12.2015).

4. Ofitsial'nyy sayt IDS Suricata [Elektron-nyy resurs]. URL: http://suricata-ids.org (data obrashcheniya: 02.12.2015).

© Белова А. Л., Бородавкин Д. A., 2016

УДК 004.056.5

О ПРОТОКОЛАХ СРАВНЕНИЯ В КОНФИДЕНЦИАЛЬНОМ КЛАСТЕРНОМ АНАЛИЗЕ

А. В. Вашкевич

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: [email protected]

Конфиденциальный кластерный анализ позволяет организациям совместно проводить анализ ноу-хау без раскрытия деталей друг другу. Такие организации не доверяют друг другу, но объединены одной и той же деятельностью (например, проектирование космических аппаратов). Протоколы конфиденциального сравнения являются одним из важных элементов такого анализа.

Ключевые слова: конфиденциальный кластерный анализ, протоколы конфиденциального сравнения, пороговые системы гомоморфного шифрования, разделение секрета.

ON THE COMPARISON OF PROTOCOLS IN PRIVACY-PRESERVING CLUSTERING

A. V. Vashkevich

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]

Secure clustering allows organizations to analyze collaboratively know-how without revealing details to each other. Such organizations do not trust each other but perform the same activities (like designing spacecraft). Secure Comparison Protocols are a necessary part of this analysis.

Keywords: privacy-preserving clustering, secure comparison protocols, threshold homomorphic encryption, secret sharing.

Создание космической техники может проводиться в условиях, когда разработка, изготовление и эксплуатация отдельных модулей проводится различными организациями, при этом зачастую невозможно заранее провести комплексные испытания итоговых образцов. Прогресс в развитии технологий проходит одновременно с ростом требований к безопасности космической аппаратуры. Для обеспечения высокого уровня надёжности космической техники на всех этапах её жизненного цикла требуется проводить сбор информации, её анализ и прогнозирование. Результаты работы интеллектуальных методов анализа данных

способствуют более эффективному проектированию, необходимому для обеспечения отказоустойчивости.

Кластерный анализ - это разбиение заданной выборки многомерных объектов на «сгустки» (кластеры) так, чтобы каждый кластер состоял из как можно более схожих объектов, а объекты разных кластеров существенно отличались [1] (пример такого разбиения приведён на рисунке).

Алгоритмы кластерного анализа могут быть иерархическими (определяющими связность кластеров друг с другом), основанными на нейронных сетях (подстраивающими своё положение в пространстве

Методы и средства защиты информации

под расположение объектов) и т. д. За исключением алгоритмов нечёткой кластеризации (объекты с разной вероятностью могут относиться к нескольким кластерам), остальные алгоритмы предполагают поиск самого ближайшего кластера. Поиск минимума среди N значений предполагает то, что нужно провести N-1 операций сравнения двух чисел.

Пример распределения кластеров

Криптографический протокол конфиденциального сравнения предполагает пару входных чисел a и Ь, и одно выходное число 0 или 1, показывающее результат сравнения a < Ь. Числа a и Ь в чистом виде не хранятся ни у одного из участников в начале протокола, однако участники могли бы их получить, проведя вычисления над своими конфиденциальными долями ai и Ь. Здесь и далее для простоты описывается, что участники хранят слагаемые, которые будут суммироваться, однако в реальности протокол может требовать другие операции или их комбинации.

При наличии как минимум г = 3 участников и отсутствии сговора между г—1 из них, схема протокола конфиденциального сравнения тривиальна: каждый участник Pi создает г случайных долей каждого из своих секретных слагаемых ai и Ь. Из них г—1 долей рассылаются другим участникам, а доли aii и Ьи участник оставляет себе. После этого каждый участник вычисляет частичную сумму полученных долей

г г

; ^

}=1 }=1

и посылает эти суммы участнику Р\. Участник Р\ объединяет полученные суммы в числа а и Ь, а затем рассылает их остальным участникам. После этого каждый участник самостоятельно сравнивает а и Ь. У этого протокола есть три недостатка:

1. Участник Р\ узнаёт числа а и Ь, но никак не гарантируется, что он отправит истинное значение а и Ь остальным участникам, а не другие числа с тем же результатом сравнения.

2. Объединившись, г—1 участников могут вычислить секретные слагаемые аi и bi участника Р.

3. Следствие из 2 — протокол не позволяет провести вычисления при г = 2.

Анализ существующих решений показал, что криптосистемы традиционного гомоморфного шифрования также позволяют некоторым из участников, объединившись, вычислить данные других участни-

ков. Считалось, что безопасное скалярное произведение [2] решало задачу конфиденциального сравнения, однако в ходе протокола один из участников мог узнать, что у другого участника слагаемое равно нулю. В работе [3] предлагается следующая схема сравнения двух чисел.

Пусть n - чётный модуль. В конечном поле Zn отрицательные числа представляют собой верхнюю половину диапазона [0, n-1], т. е. [[n/2], n-1]. Чтобы проверить условие a < b, вычисляется значение d = a - b, а затем проверяется знак числа d. Основная идея авторов заключается в том, чтобы скрыть значение d следующим образом: вычисляется значение rd-r' такое, что случайные положительные r и r' много больше максимального d. Число r нужно для скрытия порядка числа d, а число r' < r нужно, чтобы сделать невозможной факторизацию числа rd. Модуль n должен удовлетворять следующему условию:

log2(n) > к + m + 2

для k-битных входных чисел и m-битных случайных чисел. Участники совместно формируют числа r и r', причём участникам следует во время этого формирования подбирать rt и rтак, чтобы избежать пограничных значений, принимаемых итоговым выражением dr-r'.

Поиск выявил две криптосистемы, которые могут быть использованы для данной схемы конфиденциальных вычислений и сравнения итогового результата:

1. Пороговая система гомоморфного шифрования [4], основанная на криптосистеме Пэйе. Отличие данной криптосистемы от оригинальной заключается в том, что закрытый ключ разбит между всеми участниками, поэтому расшифровать оригинальное число d не получится даже в том случае, если сговорятся почти все участники против одного.

2. Схема разделения секрета Шамира [5]. Благодаря тому, что над разделёнными секретами можно выполнять операции сложения, вычитания и даже умножения, становится возможным получить dr-r', не раскрывая d.

В ходе дальнейших работ следует сравнить между собой два таких протокола, основанных на этих криптосистемах, по защищённости, коммуникационной и вычислительной стоимостям, а также определить и сформулировать требования к подбору случайного r.

References

1. Tryon R. Cluster analysis. London: Ann Arbor Edwards Bros, 1939. 139 p.

2. Vashkevich A., Zhukov V., Semenkin E. Privacy-Preserving Building of Self-Organizing Maps. Journal of SibFU: Mathematics & Physics, 2015. Vol. 8 (4). Available at: elib. sfu-kras.ru/ bitstream/ handle/2311/19859/ semenkin.pdf.

3. Kerschbaum F., Biswas D., de Hoogh S. [Performance comparison of secure comparison protocols]. Proceedings of the 20th International Workshop on Database and Expert Systems Application. Linz, Austria, 2009. P. 133-136.

Решетневс^ие чтения. 2016

4. Damgard I., Jurik M. [A Generalization, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System]. Proceedings of the 4 th International Workshop of Practice and Theory in Public Key Cryptography. Cheju Island, Korea, 2001. P. 119-136.

5. Shamir A. [How to Share a Secret]. Communications of the ACM. New York, NY, USA: ACM, 1979. 22(11). P. 612-613.

© BamKeBHH A. B., 2016

УДК 004.056.52

КАЧЕСТВО ЭЛЕКТРОЭНЦЕФАЛОГРАММЫ КАК ХАРАКТЕРИСТИКА ДАННЫХ ДЛЯ НЕЙРОСЕТЕВОГО ПРЕОБРАЗОВАТЕЛЯ «БИОМЕТРИЯ - КОД ДОСТУПА»

С. М. Гончаров1, А. Е. Боршевников2*

!Морской государственный университет имени Г. И. Невельского Российская Федерация, 690059, г. Владивосток, ул. Верхнепортовая, 50а Дальневосточный федеральный университет Российская Федерация, 690950, г. Владивосток, ул. Суханова, 8 E-mail: [email protected]

Рассматривается качество электроэнцефалограммы как биометрического параметра, применяемого в задачах высоконадежной биометрической аутентификации. Полученные данные оцениваются для применения в задачах защиты критически важных объектов, в частности, объектов ракетно-космической промышленности.

Ключевые слова: электроэнцефалограмма, биометрия, нейросетевой преобразователь «биометрия - код доступа», качество биометрических параметров, P300.

ELECTROENCEPHALOGRAM QUALITY AS A CHARACTERISTIC OF DATA FOR NEURAL NETWORK TRANSFORMER "BIOMETRY -- ACCESS CODE"

S. M. Goncharov1, A. E. Borshevnikov2*

!Admiral Nevelskoy Maritime State University 50a, Verkhneportovaya Str., Vladivostok, 690059, Russian Federation

2Far Eastern Federal University

8, Suhanova Str., Vladivostok 690950, Russian Federation E-mail: [email protected]

This article describes the quality of the electroencephalogram as a biometric parameter which is used in the highly reliable biometric authentication. The data are evaluated to use for the protection of critical problems of objects, in particular objects of the rocket and space industry.

Keywords: electroencephalogram, biometry, neural network transformer "biometry - access code", quality of the biometric parameters, P300.

Введение. Обеспечение информационной безопасности является важным вопросом, который пытается решить общество. Среди средств защиты выделяются технологии биометрической аутентификации. Однако существующие технологии классической биометрии не обеспечивают необходимый уровень надежности, который можно было бы использовать в критически важных объектах [1; 2], например, в ракетно-космической промышленности, где необходимо контролировать доступ к эксплуатируемым объектам (космические корабли, ракетные комплексы и т. д.), а также в помещениях, где ведутся научные разработки или проводятся производственные процессы. Для таких ситуаций целесообразно применять

технологии высоконадежной биометрической аутентификации. Суть данной технологии заключается в восстановлении из биометрических данных некоторого криптографического ключа.

Также важным является проблема выбора биометрической характеристики, которая будет использоваться. Одной из перспективных характеристик является электроэнцефалограмма (ЭЭГ), так как перехват ее данных затруднен для злоумышленника.

Качество биометрических параметров электроэнцефалограммы. Технология высоконадежной биометрической аутентификации принята в качестве государственного стандарта Российской Федерации и описана в линейке стандартов ГОСТ Р 52633 [1].

i Надоели баннеры? Вы всегда можете отключить рекламу.